
باحثون يطورون أسلوباً جديداً لاختراق الحواسيب المعزولة عن الإنترنت
كشف فريق من الباحثين عن وسيلة اختراق غير تقليدية تستهدف أنظمة الحواسيب المعزولة عن الشبكات air-gapped، عبر الساعات الذكية التي تلتقط بيانات حساسة تُرسل عبر إشارات فوق صوتية لا يُمكن سماعها.
الثغرة الجديدة التي تحمل اسم SmartAttack تمثل تهديداً أمنياً لواحدة من أكثر وسائل الحماية الرقمية اعتماداً في المؤسسات الحساسة وهي الحواسيب المعزولة بشكل كامل عن شبكة الإنترنت.
وفي دراسة قُبلت للنشر في مؤتمر IEEE COMPSAC 2025، أوضح الباحثون بقيادة موردخاي جوري، أن هذه الطريقة تستغل الميكروفونات المدمجة في الساعات الذكية لاستقبال إشارات فوق صوتية يتم بثها من مكبرات الصوت الخاصة بالحواسيب المعزولة، وذلك بعد تثبيت برمجية خبيثة على متنها.
أسلوب غير تقليدي
وتعمل البرمجية الخبيثة المثبتة مسبقاً على هذه الحواسيب، على إرسال البيانات بشكل مشفّر عبر هذه الإشارات فوق الصوتية باستخدام تقنية تُعرف باسم "تبديل التردد الثنائي" (Binary Frequency Shift Keying - B-FSK)، حيث يمثل تردد 18.5 كيلوهرتز القيمة "0"، في حين يمثل تردد 19.5 كيلوهرتز القيمة "1".
تُرسل هذه الإشارات لاسلكياً على هيئة موجات فوق صوتية غير مسموعة، وتلتقطها ميكروفونات الساعات الذكية القريبة، سواء كانت هذه الأجهزة مزروعة عمداً من قبل جهة معادية أو تم اختراقها مسبقاً.
وتقوم تطبيقات خاصة على الساعة بتحليل هذه الترددات وتحويلها إلى بيانات رقمية مفهومة، والتي يمكن لاحقاً إرسالها إلى الخارج باستخدام الاتصال اللاسلكي مثل الواي فاي، البلوتوث أو الشبكة الخلوية، بعد مغادرة مرتدي الساعة للمنشأة الحساسة.
ويشير الباحثون إلى أن نقطة البداية لهذا الهجوم تعتمد غالباً على تهديد داخلي، مثل موظف ناقم، أو حاسوب تم اختراقه ضمن سلسلة التوريد، مما يسهل زرع البرمجية الخبيثة على الجهاز المستهدف.
وبعد تثبيت البرمجية، لا تعتمد على الشبكات التقليدية، بل توظف المكونات الفيزيائية للجهاز – وتحديداً مكبر الصوت – كقناة لنقل البيانات.
حدود التطبيق
ورغم براعة التقنية، إلا أن لها حدوداً عملية، أبرزها أن ميكروفونات الساعات الذكية أصغر حجماً وأقل حساسية من تلك الموجودة في الهواتف الذكية، ما يجعل استقبال الإشارات أضعف وأكثر عرضة للتشويش، خصوصاً في حالات الترددات العالية أو انخفاض شدة الإشارة، كما أن فعالية الاستقبال تعتمد بشكل كبير على موضع الساعة واتجاهها بالنسبة لمصدر الصوت، حيث تكون النتائج أفضل عند وجود خط رؤية مباشر بين الساعة ومكبر الصوت.
أما فيما يتعلق بمدى الإرسال، فقد حُدِّد بين 6 إلى 9 أمتار، بينما تتراوح سرعة نقل البيانات بين 5 إلى 50 بت في الثانية، وهي سرعة بطيئة للغاية تجعل من عملية تسريب كميات كبيرة من البيانات مهمة طويلة ومجهدة.
مع ذلك، فإن خطورة هذه التقنية تكمن في إثبات أن الحواسيب المعزولة ليست منيعة كما يُعتقد، وأن التهديدات قد تأتي من قنوات غير تقليدية. وقد سبق لجوري أن قدم دراسات مشابهة أظهرت إمكانية تسريب البيانات من الأجهزة المعزولة عبر وسائل متعددة مثل إشارات الضوء من شاشات LCD، وتقلبات البيانات داخل الذاكرة العشوائية RAM، ومؤشرات إضاءة بطاقات الشبكة، والإشعاع الكهرومغناطيسي من كابلات USB وSATA، بل وحتى من خلال وحدات تزويد الطاقة.
ويرى الباحثون، أن هذا النوع من الهجمات، رغم صعوبته النظرية والعملية، يمثل إنذاراً مبكراً لصناع القرار والخبراء في أمن المعلومات. كما أوصوا باتخاذ عدد من الإجراءات الوقائية، أبرزها حظر دخول الساعات الذكية إلى المرافق الحساسة، أو إزالة مكبرات الصوت من الحواسيب المعزولة، حيث تمثل المصدر الرئيسي للإشارات.
وفي حال عدم إمكانية تنفيذ تلك الإجراءات، يمكن استخدام تقنيات أكثر تعقيداً، مثل التشويش فوق الصوتي، والذي يعتمد على إصدار ضوضاء شاملة تُربك الإشارة الأصلية، إلى جانب تطوير جدران حماية برمجية قادرة على رصد أي نشاط غير معتاد لمكبرات الصوت، وكذلك فرض حواجز مادية تمنع انتقال الصوت.
هاشتاغز

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الشرق السعودية
منذ 2 أيام
- الشرق السعودية
باحثون يطورون أسلوباً جديداً لاختراق الحواسيب المعزولة عن الإنترنت
كشف فريق من الباحثين عن وسيلة اختراق غير تقليدية تستهدف أنظمة الحواسيب المعزولة عن الشبكات air-gapped، عبر الساعات الذكية التي تلتقط بيانات حساسة تُرسل عبر إشارات فوق صوتية لا يُمكن سماعها. الثغرة الجديدة التي تحمل اسم SmartAttack تمثل تهديداً أمنياً لواحدة من أكثر وسائل الحماية الرقمية اعتماداً في المؤسسات الحساسة وهي الحواسيب المعزولة بشكل كامل عن شبكة الإنترنت. وفي دراسة قُبلت للنشر في مؤتمر IEEE COMPSAC 2025، أوضح الباحثون بقيادة موردخاي جوري، أن هذه الطريقة تستغل الميكروفونات المدمجة في الساعات الذكية لاستقبال إشارات فوق صوتية يتم بثها من مكبرات الصوت الخاصة بالحواسيب المعزولة، وذلك بعد تثبيت برمجية خبيثة على متنها. أسلوب غير تقليدي وتعمل البرمجية الخبيثة المثبتة مسبقاً على هذه الحواسيب، على إرسال البيانات بشكل مشفّر عبر هذه الإشارات فوق الصوتية باستخدام تقنية تُعرف باسم "تبديل التردد الثنائي" (Binary Frequency Shift Keying - B-FSK)، حيث يمثل تردد 18.5 كيلوهرتز القيمة "0"، في حين يمثل تردد 19.5 كيلوهرتز القيمة "1". تُرسل هذه الإشارات لاسلكياً على هيئة موجات فوق صوتية غير مسموعة، وتلتقطها ميكروفونات الساعات الذكية القريبة، سواء كانت هذه الأجهزة مزروعة عمداً من قبل جهة معادية أو تم اختراقها مسبقاً. وتقوم تطبيقات خاصة على الساعة بتحليل هذه الترددات وتحويلها إلى بيانات رقمية مفهومة، والتي يمكن لاحقاً إرسالها إلى الخارج باستخدام الاتصال اللاسلكي مثل الواي فاي، البلوتوث أو الشبكة الخلوية، بعد مغادرة مرتدي الساعة للمنشأة الحساسة. ويشير الباحثون إلى أن نقطة البداية لهذا الهجوم تعتمد غالباً على تهديد داخلي، مثل موظف ناقم، أو حاسوب تم اختراقه ضمن سلسلة التوريد، مما يسهل زرع البرمجية الخبيثة على الجهاز المستهدف. وبعد تثبيت البرمجية، لا تعتمد على الشبكات التقليدية، بل توظف المكونات الفيزيائية للجهاز – وتحديداً مكبر الصوت – كقناة لنقل البيانات. حدود التطبيق ورغم براعة التقنية، إلا أن لها حدوداً عملية، أبرزها أن ميكروفونات الساعات الذكية أصغر حجماً وأقل حساسية من تلك الموجودة في الهواتف الذكية، ما يجعل استقبال الإشارات أضعف وأكثر عرضة للتشويش، خصوصاً في حالات الترددات العالية أو انخفاض شدة الإشارة، كما أن فعالية الاستقبال تعتمد بشكل كبير على موضع الساعة واتجاهها بالنسبة لمصدر الصوت، حيث تكون النتائج أفضل عند وجود خط رؤية مباشر بين الساعة ومكبر الصوت. أما فيما يتعلق بمدى الإرسال، فقد حُدِّد بين 6 إلى 9 أمتار، بينما تتراوح سرعة نقل البيانات بين 5 إلى 50 بت في الثانية، وهي سرعة بطيئة للغاية تجعل من عملية تسريب كميات كبيرة من البيانات مهمة طويلة ومجهدة. مع ذلك، فإن خطورة هذه التقنية تكمن في إثبات أن الحواسيب المعزولة ليست منيعة كما يُعتقد، وأن التهديدات قد تأتي من قنوات غير تقليدية. وقد سبق لجوري أن قدم دراسات مشابهة أظهرت إمكانية تسريب البيانات من الأجهزة المعزولة عبر وسائل متعددة مثل إشارات الضوء من شاشات LCD، وتقلبات البيانات داخل الذاكرة العشوائية RAM، ومؤشرات إضاءة بطاقات الشبكة، والإشعاع الكهرومغناطيسي من كابلات USB وSATA، بل وحتى من خلال وحدات تزويد الطاقة. ويرى الباحثون، أن هذا النوع من الهجمات، رغم صعوبته النظرية والعملية، يمثل إنذاراً مبكراً لصناع القرار والخبراء في أمن المعلومات. كما أوصوا باتخاذ عدد من الإجراءات الوقائية، أبرزها حظر دخول الساعات الذكية إلى المرافق الحساسة، أو إزالة مكبرات الصوت من الحواسيب المعزولة، حيث تمثل المصدر الرئيسي للإشارات. وفي حال عدم إمكانية تنفيذ تلك الإجراءات، يمكن استخدام تقنيات أكثر تعقيداً، مثل التشويش فوق الصوتي، والذي يعتمد على إصدار ضوضاء شاملة تُربك الإشارة الأصلية، إلى جانب تطوير جدران حماية برمجية قادرة على رصد أي نشاط غير معتاد لمكبرات الصوت، وكذلك فرض حواجز مادية تمنع انتقال الصوت.


الرياض
منذ 4 أيام
- الرياض
العلاقات الاجتماعية تقلل الشيخوخة
كشفت دراسة علمية حديثة أن المداومة على العلاقات الاجتماعية النشطة تقلل الشيخوخة البيولوجية واحتمالات الوفاة. وفي إطار الدراسة التي نشرتها الدورية العلمية Journal of the American Geriatrics Society، أكد فريق من جامعة كاليفورنيا في سان فرانسيسكو أن الأشخاص الذين تزيد أعمارهم على ستين عاما ممن يظلون منخرطين اجتماعيا تتراجع لديهم الشيخوخة البيولوجية، وتقل مخاطر وفاتهم. وفي حين أن عمر الشخص في الأساس يقاس زمنيا حسب سنوات حياته، فإن قياس العمر البيولوجي يتوقف على درجة تلف الخلايا والأنسجة والأعضاء بمرور الزمن. وتوصل الباحثون إلى هذه النتائج بعد دراسة شملت حوالي 230 شخصا مسنا بعد إجراء سلسلة من التحاليل الطبية وملء استبيانات لاستيضاح أنماط حياتهم. وبعد أربع سنوات من متابعة الحالة الصحية للمتطوعين في الدراسة، تبين أن الانخراط في الحياة الاجتماعية يقلل احتمالات الوفاة بنسبة 42 %، وأن الأنشطة مثل الأعمال الخيرية والمشاركة في تريبة الأحفاد والانخراط في الأنشطة الرياضية والاجتماعية بالنوادي تقلل من احتمالات الوفاة.


الرجل
٠٩-٠٦-٢٠٢٥
- الرجل
دراسة تكشف تأثير الخلفية الاجتماعية على دماغ وسلوك الشباب
أظهرت دراسة حديثة نشرت في مجلة Nature Neuroscience أن الجوانب المختلفة للوضع الاجتماعي والاقتصادي ترتبط بأنماط مميزة في بنية الدماغ، وترابطه الوظيفي، والسلوك، وتتغير هذه العلاقات حسب مرحلة الحياة التي تحدث فيها، سواء في الطفولة المبكرة أو في فترة المراهقة والشباب. استندت الدراسة إلى بيانات أكثر من 4200 شاب تتراوح أعمارهم بين 18 و30 عامًا، لتحليل كيف يرتبط دخل الأسرة، الصعوبات في الحي، والظروف الاقتصادية الإقليمية بالذاكرة، وسمات الشخصية، والصحة النفسية، ومؤشرات التصوير الدماغي. كما بينت النتائج أن الظروف الاجتماعية والاقتصادية في مرحلة المراهقة والشباب تؤثر بشكل أقوى على الوظائف المعرفية والصحة النفسية مقارنة بالفترة المبكرة من الحياة. كما حدد الباحثون مناطق دماغية وشبكات وظيفية تلعب دورًا في تفسير كيفية تأثير التجارب الاجتماعية والاقتصادية على السلوك، حيث ارتبط الوضع الاقتصادي للعائلة بحجم أكبر لمناطق مثل المخيخ المرتبط بالذاكرة العاملة، وانخفاض حجم القشرة الجبهية الوسطى المعنية بالتأمل الذاتي والإدراك الاجتماعي. كما أظهرت الدراسة تغييرات في سلامة المادة البيضاء والتواصل الوظيفي داخل شبكات تنفيذية ومناطق الانتباه. تحولات الوضع الاجتماعي وتأثيرها على الشخصية والسلوك كشفت الدراسة أيضًا تأثير التغيرات في الوضع الاجتماعي على مدار الوقت، حيث لوحظ أن الانتقال إلى أحياء أكثر تحديًا يرتبط بزيادة في سمات مثل العصبية والاندفاع وانخفاض الانبساطية، مما يشير إلى أن تدهور البيئة الاجتماعية قد يؤثر سلبًا على تطور الشخصية. و أوضحت تحليلات التوسط أن التغيرات في مناطق الدماغ وشبكاته تساعد في تفسير العلاقة بين الوضع الاجتماعي والسلوكي، مثل تأثير حجم المنطقة التي تضم منطقة الحركة التكاملية والقشرة الجبهية الوسطى على العلاقة بين الحالة الاقتصادية والذاكرة اللفظية، بالإضافة إلى دور الاتصال الوظيفي في الشبكة الجبهية الجدارية اليسرى في تعزيز الانفتاح على التجارب. اقرأ أيضاً كيف يمكنك تعزيز سلوك تحمل المسؤولية في شخصيتك أشارت هذه النتائج إلى وجود مسارات عصبية بيولوجية محتملة عبرها تؤثر العوامل الاجتماعية والاقتصادية على الإدراك والشخصية، ما يفتح آفاقًا لتطوير تدخلات مبكرة تهدف إلى تحسين حياة الأفراد. ومع ذلك، تواجه الدراسة بعض القيود، منها اعتمادها على بيانات ذاتية قد تفتقر إلى الدقة، وتصميمها المقطعي الذي لا يسمح بتحديد العلاقة السببية بشكل قطعي، بالإضافة إلى تركيزها على مؤشرات دماغية محددة دون استكشاف بعض الآليات العصبية الأخرى. رغم هذه التحديات، تعطي الدراسة صورة أعمق عن كيفية تأثير تجارب الحياة المختلفة على الدماغ والسلوك، مؤكدة أن المراهقة والشباب فترات حاسمة لتحسين الظروف الحياتية.